VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

WLAN Hacked 740091667 700

Das Internet der Dinge ist ein schnell wachsendes Netzwerk von Objekten mit integrierter Wi-Fi-Konnektivität zum Internet. Viele dieser Objekte sind Alltagsgegenstände. Andere, vor allem in der Arbeitswelt, können die Kommunikation zwischen Menschen und Maschinen oder von einer Maschine zur anderen (Machine-to-Machine) verbinden.

IoT-Geräte sind bereits stark in unseren Alltag integriert: Beispielsweise in der Wohnung oder im Haus („Home Automation“ oder „Smart Home“), am Körper (Fitness Armbänder und Aktivitätstracker) oder im Auto („Car Connectivity“). Alle Geräte können Daten über die Lebensgewohnheiten übermitteln. Mehr Konnektivität birgt aber auch viele Möglichkeiten für Sicherheitslücken.

Das Gartner Institut prognostizierte, dass im Jahr 2017 weltweit 8,4 Milliarden mit dem Internet verknüpfte Dinge im Einsatz sein werden, was einem Anstieg von 31 Prozent gegenüber 2016 entspricht und bis 2020 20,4 Milliarden erreichen wird. Die Gesamtausgaben für Endgeräte und Dienstleistungen werden 2017 auf fast zwei Milliarden US-Dollar steigen.

Unterschätzte Risiken

Aber wie sicher sind diese intelligenten Geräte, die unseren Alltag auf Schritt und Tritt, privat und beruflich begleiten? Unternehmen digitalisieren Details ihres Geschäfts in einem rasanten Tempo. Dabei werden die Risiken unterschätzt, denen sie bei der Nutzung des Internets ausgesetzt sind und denken, dass sie ihre E-Mail-Nachrichten einfach zurücksetzen oder Banktransaktionen abbrechen können, wenn sie gehackt wurden. Aber hierbei gilt es nicht zu vergessen: Alle vernetzten Geräte sind ebenfalls in der Lage auf persönliche Daten zuzugreifen. Vor einigen Jahren war ein digitales Risiko in einem sperrigen Gerät auf unserem Schreibtisch, dem Personal Computer, vollständig eingedämmt. Mitarbeiter schützten sich mit Antiviren- und Firewall-Software.

Heute sind sie jedoch auch in der Cloud gefährdet: Hier werden persönliche und berufliche Daten gespeichert und Hacker haben das Potenzial, die Kontrolle über unsere angeschlossenen Geräte zu übernehmen.

Hacking in der „Internet der Dinge“-Ära

Wie gestaltet sich das Hacking im Zeitalter des Internets der Dinge? Eine Webcam, die sich ohne Vorankündigung abschaltet, ein fahrerloses Auto, das nicht anhält, beschädigte Gesundheitsdaten, die zu falschen Verschreibungen führen, Herzschrittmacher oder Insulinpumpen, die nicht funktionieren. Oft ist das Einzige, was zwischen einem Hacker und den Daten und Geräten steht, ein einfaches Passwort.

Mit diesen fünf Tipps von Emmanuel Schalit, CEO von Dashlane, schützen Sie sich im Zeitalter des IoT:

  • Das wichtigste zur Sicherung von IoTObjekten ist der Schutz mit einzigartigen und komplexen Passwörtern: Einstellungen auf dem Router und die Wi-Fi-Verbindung müssen mit einem Passwort geschützt sein. Starke Passwörter für alle Geräte mit einer Internetverbindung, sind Pflicht, einschließlich Babymonitore, Kaffeemaschinen und Webcams.
  • Viele IoT-Objekte beginnen den Dienst mit generischen Standardkennwörtern, die Eigentümer manuell ändern sollten, bevor die Objekte in Gebrauchsind. Standardpasswörter werden oft inden Quellcode eines IoT-Objekts geschriebenund können von Hackern leicht abgefragt werden.
  • Installieren Sie Passwortmanager-Software auf Computern, Tablet-PCsund Smartphones, um Passwörter fürBrowser, Anwendungen und Online-Banking zu speichern und auf einfacheWeise darauf zuzugreifen.
  • Verwenden Sie die Zwei-Faktor-Authentifizierung,die ein Passwort und einenzeitkritischen Code erfordert, der per SMS an das Smartphone gesendet wird.
  • Stellen Sie Bluetooth-Verbindungen auf Laptops und mobilen Geräten so ein,dass diese nicht entdeckt werden können.So können sich andere Benutzernicht an Ihre Geräte koppeln und sich zuInformationszwecken einhacken. SchaltenSie Bluetooth-Verbindungen auf IhrenGeräten aus, wenn sie nicht verwendet werden.

 

 

GRID LIST
Mobile Devices Security

Container-Lösung für mobile Behörden-Systeme

Mobile Systeme müssen in Behörden hohe Sicherheitsanforderungen erfüllen. Das…
LTE

Mobilfunkstandards 4G und 5G bieten kaum Schutz

Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer herausfinden, welche…
Mobile Security

Daten auf mobilen Endgeräten richtig schützen

Durch neue Sicherheitsrichtlinien wie die DSGVO und vermehrte Cyberangriffe müssen…
Mausefalle

HeroRat: Malware verwandelt Android-Smartphones in digitale Wanzen

Der europäische IT-Security-Hersteller ESET warnt vor der mobilen Malware HeroRat. Sie…
Tb W190 H80 Crop Int 9cc0f78c8e26d024ae4e442e61f01e6b

ElcomSoft greift auf iOS-Schlüsselbund zu

ElcomSoft aktualisiert das iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool…
Smartphone am Strand

Deutsche gehen im Urlaub unnötige Cyberrisiken ein

Fast 50 Prozent der Deutschen setzt im Urlaub in puncto Internetverbindung auf…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security